Sur le site anglophone Ethical Hacker Network, Daniel V. Hoffman établit une liste de logiciels pour Windows ou Linux destinés à localiser des réseaux WiFi et à les « tester » ... Netstumbler, Kismet, Airsnort, CowPatty, ASLeap, WhireShark (Ethereal).
CITATION(traduction libre de Daniel V. Hoffman)
- NetStumbler – Cachez votre SSID. Assurez-vous que le WLAN est protégé en employant une authentification et un chiffrage avancés.
- Kismet – Rien ne peut l'empêcher de trouver votre WLAN, aussi, assurez-vous que votre WLAN est protégé en employant une authentification et un chiffrage avancés.
- Airsnort – employez une clé 128 bits, pas une clef de chiffrage 40 bits WEP, il faudra plus de temps pour la craquer. Si vos équipement le permettent, employez une clé WPA ou WPA2 au lieu de WEP (peut exiger la mise à jour du firmware ou des drivers).
- Cowpatty - employez une longue et complexe clef WPA « pré-partagée ». Ce type de clef a moins de chance de se trouver dans un dictionnaire qui serait employé pour chercher et deviner votre clef et/ou cela prendrait plus longtemps. Dans un contexte d'entreprise, n'utilisez pas une clef WPA « pré-partagée » mais un mécanisme d'identification EAP pour protéger l'authentification et pour limiter la quantité de conjectures incorrectes qui auraient lieu avant que le compte soit verrouillé ...
- ASLeap - employer de longues et complexes « attestations de qualification », ou les améliorer en passant à un mécanisme EAP-FAST ou un différents types d'EAP.
- Ethereal – employez le chiffrage, de sorte que toute chose « renoflée » soit difficile ou presque impossible à casser. Pour un intrus normal, il est peu réaliste de casser WPA2, qui emploie AES ...
Pour se protéger, les utilisateurs doivent activer le cryptage des données et préfèrer les modems qui permettent des clés « WPA » à ceux qui se servent de clés « WEP » déjà largement « hackées ».
Cependant, des « crackers » ont mis au point des logiciels comme « Cowpatty » qui s'occupe lui aussi de récupérer les clés WPA utilisées. Le logiciel AirCrack a commencé par « casser » des clés WEP mais ses version récentes se chargent aussi des clés WPA avec sa technique PTW et ce n'est pas le seul à y arriver.
Suivant le contexte, des précautions supplémentaires s'imposent donc ...
- désactiver la diffusion du nom de réseau WiFi (mode broadcast du SSID) par le modem-routeur,
- changer les adresses réseau « MAC » assignées par défaut,
- désactiver le « DHCP ».
Le parcours des rues pour chercher le maillon faible sera en partie remplacé durant l'été par la recherche des utilisateurs qui veulent se connecter aux bornes proches de leur lieu de vacances.
Les points d'accès urbains à Internet, de leur côté, ne sont pas exempts de risques.
CITATION(echu.org)
Les organisations qui installent des réseaux sans fil ne modifient pas la configuration par défaut de leurs installations. Cette erreur est même accentuée par le fait que le nom ou la quartier de l'organisation est diffusé à l'extérieur ce qui laisse la porte grande ouverte au piratage potentiel. 39% des réseaux à Paris ne respectent pas cette recommandation, alors que cela concerne près de la moitié des réseaux à Milan, et 33% à Francfort. Londres affiche le taux de le plus bas avec 25% des réseaux mal configurés. Ce résultat n'est cependant pas surprenant compte tenu de la médiatisation du phénomène de « piratage itinérant » ou « drive-hacking » sur réseaux sans fil en Grande-Bretagne, ces dernières années.
/!\ Méfiance /!\
.../...